SlideShare una empresa de Scribd logo
WEBIMPRINTS
Empresa de pruebas de penetración
Empresa de seguridad informática
http://www.webimprints.com/seguridad-informatica.html
Linux/Remaiten Malware
Linux/Remaiten Malware
Según Webimprints una empresa de pruebas de
penetración, Un bot que combina las capacidades de
Tsunamis (también conocido como Kaiten) y Gafgyt.
También ofrece algunas mejoras, así como un par de
nuevas características. Sobre la base de los artefactos
encontrados en el código, los autores llaman a este
nuevo malware " KTN-Remastered" o "KTN-RM".Una
característica destacada de Linux/Gafgyt es el
escaneo de telnet. Cuando reciba instrucciones para
realizar la exploración de telnet, intenta conectarse a
direcciones IP aleatorias accesible desde Internet en
el puerto 23.
Según expertos de pruebas de penetración, si la
conexión se realiza correctamente, se tratará de
adivinar las credenciales de acceso de una lista de
combinaciones de nombre de usuario / contraseña.
Si se conecta con éxito, emite un comando de shell
para descargar bot ejecutables para varias
arquitecturas e intenta ejecutarlos. Este es una
sencilla aunque ruidosa forma de infectar nuevas
víctimas, ya que es probable que uno de los binarios
se ejecutará en la arquitectura corriendo.
Como funciona Linux/Remaiten Malware
Linux/Remaiten mejora sobre este mecanismo de
difusión por llevar ejecutables para arquitecturas
de CPU que se utilizan comúnmente en dispositivos
embebidos Linux como ARM y MIPS. Después de
iniciar sesión a través del indicador de telnet del
dispositivo, intenta determinar la nueva plataforma
de dispositivo de víctima y transferir sólo el
descargador apropiado. El trabajo de este
descargador es solicitar la arquitectura apropiada
para Linux/Remaiten bot binario desde el servidor
de C&C comenta Mike Stevens profesional de
empresa de seguridad informática.
Como funciona Linux/Remaiten Malware
Comenta Mike Stevens de empresa de seguridad
informática que Este archivo binario se ejecuta
entonces en el nuevo dispositivo, creando otro bot
para los hackers.Los descargadores de
Linux/Remaiten son pequeños ejecutables ELF
incrustados en el propio binario bot. Cuando se
ejecuta en el dispositivo de la víctima, que se
conectan al servidor de C & C del robot y enviar
uno de estos comandos:
Mips
Mipsel
Armeabi
Armebeabi
Linux/Remaiten Malware
Antes de reanudar el escaneo de telnet, el bot
informa al servidor C & C de su progreso. Se envía
la dirección IP del nuevo dispositivo de víctima, el
éxito de usuario y contraseña par, y si se infecta el
otro dispositivo o no. El C & C responderán con un
binario ELF bot para la arquitectura requerida.
Tenga en cuenta que el puerto TCP utilizado para
conectar con el servidor C & C es diferente del
servidor IRC del bot. Hay una lista de C & C de
direcciones IP del servidor codificado en los
binarios de bots. Uno es escogido al azar y el robot
se conecta a él en un puerto codificado. El puerto
cambia de una variante a otra menciono Mike
Stevens de empresa de seguridad informática.
Linux/Remaiten Malware
CONTACTO www.webimprints.com
538 Homero # 303
Polanco, México D.F 11570
México
México Tel: (55) 9183-5420
DUBAI
702, Smart Heights Tower, Dubai
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845

Más contenido relacionado

Destacado

Julio Cortázar
Julio CortázarJulio Cortázar
Julio Cortázar
colitaca
 
연결 자료구조
연결 자료구조연결 자료구조
연결 자료구조
Choonghyun Yang
 
Best Free Tools for Making Maps
Best Free Tools for Making MapsBest Free Tools for Making Maps
Best Free Tools for Making Maps
Jeff Reichman
 
98713146 unidades-basicas-de-medicion
98713146 unidades-basicas-de-medicion98713146 unidades-basicas-de-medicion
98713146 unidades-basicas-de-medicion
Javier Vázquez Ordóñez
 
Revues du web sur la mobilité durable (Renault)
Revues du web sur la mobilité durable (Renault)Revues du web sur la mobilité durable (Renault)
Revues du web sur la mobilité durable (Renault)
Thomas Larrède
 
PAPER PLANIFICACION OBRAS CIVILES MEDIANTE EL USO DEL BIM
PAPER PLANIFICACION OBRAS CIVILES MEDIANTE EL USO DEL BIMPAPER PLANIFICACION OBRAS CIVILES MEDIANTE EL USO DEL BIM
PAPER PLANIFICACION OBRAS CIVILES MEDIANTE EL USO DEL BIM
BJAlmonte
 
ORNAMENTS IN THE KAZAKHSTAN’S URBAN ARCHITECTURE of 19th – 21st CENTURIES: Th...
ORNAMENTS IN THE KAZAKHSTAN’S URBAN ARCHITECTURE of 19th – 21st CENTURIES: Th...ORNAMENTS IN THE KAZAKHSTAN’S URBAN ARCHITECTURE of 19th – 21st CENTURIES: Th...
ORNAMENTS IN THE KAZAKHSTAN’S URBAN ARCHITECTURE of 19th – 21st CENTURIES: Th...
Konstantin Ivanovich Samoilov
 
Chromium Akul
Chromium AkulChromium Akul
Ulysses-ARM moduł raportowania wykonanych prac
Ulysses-ARM moduł raportowania wykonanych pracUlysses-ARM moduł raportowania wykonanych prac
Ulysses-ARM moduł raportowania wykonanych prac
Fabrizio Rotunno
 
Corriente eléctrica
Corriente eléctricaCorriente eléctrica
Corriente eléctrica
Sandra Pachon
 
The Institutional Capital Model - macro economics
The Institutional Capital Model - macro economics  The Institutional Capital Model - macro economics
The Institutional Capital Model - macro economics
Ayush Parekh
 
Cap sciences - Open Innovation & territoires
Cap sciences - Open Innovation & territoiresCap sciences - Open Innovation & territoires
Cap sciences - Open Innovation & territoires
Les Interconnectés
 
Pgpmx mum ism-group01(1)
Pgpmx mum ism-group01(1)Pgpmx mum ism-group01(1)
Pgpmx mum ism-group01(1)
Sanmeet Dhokay
 
전국노래자랑 1,200명의 사진이 보여준 진실 | 변순철 사진작가
전국노래자랑 1,200명의 사진이 보여준 진실 | 변순철 사진작가전국노래자랑 1,200명의 사진이 보여준 진실 | 변순철 사진작가
전국노래자랑 1,200명의 사진이 보여준 진실 | 변순철 사진작가
cbs15min
 
Organisational responsibilities
Organisational responsibilitiesOrganisational responsibilities
Organisational responsibilities
Parsa Lohani, FHEA, MCIM (Chartered Marketer)
 

Destacado (15)

Julio Cortázar
Julio CortázarJulio Cortázar
Julio Cortázar
 
연결 자료구조
연결 자료구조연결 자료구조
연결 자료구조
 
Best Free Tools for Making Maps
Best Free Tools for Making MapsBest Free Tools for Making Maps
Best Free Tools for Making Maps
 
98713146 unidades-basicas-de-medicion
98713146 unidades-basicas-de-medicion98713146 unidades-basicas-de-medicion
98713146 unidades-basicas-de-medicion
 
Revues du web sur la mobilité durable (Renault)
Revues du web sur la mobilité durable (Renault)Revues du web sur la mobilité durable (Renault)
Revues du web sur la mobilité durable (Renault)
 
PAPER PLANIFICACION OBRAS CIVILES MEDIANTE EL USO DEL BIM
PAPER PLANIFICACION OBRAS CIVILES MEDIANTE EL USO DEL BIMPAPER PLANIFICACION OBRAS CIVILES MEDIANTE EL USO DEL BIM
PAPER PLANIFICACION OBRAS CIVILES MEDIANTE EL USO DEL BIM
 
ORNAMENTS IN THE KAZAKHSTAN’S URBAN ARCHITECTURE of 19th – 21st CENTURIES: Th...
ORNAMENTS IN THE KAZAKHSTAN’S URBAN ARCHITECTURE of 19th – 21st CENTURIES: Th...ORNAMENTS IN THE KAZAKHSTAN’S URBAN ARCHITECTURE of 19th – 21st CENTURIES: Th...
ORNAMENTS IN THE KAZAKHSTAN’S URBAN ARCHITECTURE of 19th – 21st CENTURIES: Th...
 
Chromium Akul
Chromium AkulChromium Akul
Chromium Akul
 
Ulysses-ARM moduł raportowania wykonanych prac
Ulysses-ARM moduł raportowania wykonanych pracUlysses-ARM moduł raportowania wykonanych prac
Ulysses-ARM moduł raportowania wykonanych prac
 
Corriente eléctrica
Corriente eléctricaCorriente eléctrica
Corriente eléctrica
 
The Institutional Capital Model - macro economics
The Institutional Capital Model - macro economics  The Institutional Capital Model - macro economics
The Institutional Capital Model - macro economics
 
Cap sciences - Open Innovation & territoires
Cap sciences - Open Innovation & territoiresCap sciences - Open Innovation & territoires
Cap sciences - Open Innovation & territoires
 
Pgpmx mum ism-group01(1)
Pgpmx mum ism-group01(1)Pgpmx mum ism-group01(1)
Pgpmx mum ism-group01(1)
 
전국노래자랑 1,200명의 사진이 보여준 진실 | 변순철 사진작가
전국노래자랑 1,200명의 사진이 보여준 진실 | 변순철 사진작가전국노래자랑 1,200명의 사진이 보여준 진실 | 변순철 사진작가
전국노래자랑 1,200명의 사진이 보여준 진실 | 변순철 사진작가
 
Organisational responsibilities
Organisational responsibilitiesOrganisational responsibilities
Organisational responsibilities
 

Similar a Remaiten malware

Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentestingakencito
 
Airbase y KARMetasploit
Airbase y KARMetasploitAirbase y KARMetasploit
Airbase y KARMetasploit
Daniel
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Carlos Alderete
 
Pent box security suite
Pent box security suitePent box security suite
Pent box security suite
Tensor
 
Crack Distribuido Atabuido
Crack Distribuido AtabuidoCrack Distribuido Atabuido
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Pent box security
Pent box securityPent box security
Pent box security
Tensor
 
Pent box security
Pent box securityPent box security
Pent box security
Tensor
 
Pent box security
Pent box securityPent box security
Pent box security
Tensor
 
Pent box security
Pent box securityPent box security
Pent box security
Tensor
 
Pent box security
Pent box securityPent box security
Pent box security
Tensor
 
Dns spoofing kali linux
Dns spoofing kali linuxDns spoofing kali linux
Dns spoofing kali linux
Jasvleidy Fajardo
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreLeidy Reyes Rodriguez
 
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridadCuestionario de concepto de seguridad
Cuestionario de concepto de seguridadraul115
 

Similar a Remaiten malware (20)

Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentesting
 
Airbase y KARMetasploit
Airbase y KARMetasploitAirbase y KARMetasploit
Airbase y KARMetasploit
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1
 
Pent box security suite
Pent box security suitePent box security suite
Pent box security suite
 
Crack Distribuido Atabuido
Crack Distribuido AtabuidoCrack Distribuido Atabuido
Crack Distribuido Atabuido
 
Crack Distribuido Atabuido
Crack Distribuido AtabuidoCrack Distribuido Atabuido
Crack Distribuido Atabuido
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Ensayo back track 4
Ensayo back track 4Ensayo back track 4
Ensayo back track 4
 
Pent box security
Pent box securityPent box security
Pent box security
 
Pent box security
Pent box securityPent box security
Pent box security
 
Pent box security
Pent box securityPent box security
Pent box security
 
Pent box security
Pent box securityPent box security
Pent box security
 
Pent box security
Pent box securityPent box security
Pent box security
 
Dns spoofing kali linux
Dns spoofing kali linuxDns spoofing kali linux
Dns spoofing kali linux
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
 
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridadCuestionario de concepto de seguridad
Cuestionario de concepto de seguridad
 
Present3
Present3Present3
Present3
 

Más de David Thomas

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easier
David Thomas
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints
David Thomas
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malware
David Thomas
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics
David Thomas
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurity
David Thomas
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurity
David Thomas
 
W97 m malware
W97 m malware W97 m malware
W97 m malware
David Thomas
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints
David Thomas
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurity
David Thomas
 
Lockdroid malware
Lockdroid malwareLockdroid malware
Lockdroid malware
David Thomas
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity
David Thomas
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurity
David Thomas
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malware
David Thomas
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurity
David Thomas
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints
David Thomas
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurity
David Thomas
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malware
David Thomas
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurity
David Thomas
 
Soluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecuritySoluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecurity
David Thomas
 
Cherry pickermalware webimprints
Cherry pickermalware webimprintsCherry pickermalware webimprints
Cherry pickermalware webimprints
David Thomas
 

Más de David Thomas (20)

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easier
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malware
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurity
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurity
 
W97 m malware
W97 m malware W97 m malware
W97 m malware
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurity
 
Lockdroid malware
Lockdroid malwareLockdroid malware
Lockdroid malware
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurity
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malware
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurity
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurity
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malware
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurity
 
Soluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecuritySoluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecurity
 
Cherry pickermalware webimprints
Cherry pickermalware webimprintsCherry pickermalware webimprints
Cherry pickermalware webimprints
 

Último

Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
MarilinPaladines
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 

Último (13)

Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 

Remaiten malware

  • 1. WEBIMPRINTS Empresa de pruebas de penetración Empresa de seguridad informática http://www.webimprints.com/seguridad-informatica.html Linux/Remaiten Malware
  • 2. Linux/Remaiten Malware Según Webimprints una empresa de pruebas de penetración, Un bot que combina las capacidades de Tsunamis (también conocido como Kaiten) y Gafgyt. También ofrece algunas mejoras, así como un par de nuevas características. Sobre la base de los artefactos encontrados en el código, los autores llaman a este nuevo malware " KTN-Remastered" o "KTN-RM".Una característica destacada de Linux/Gafgyt es el escaneo de telnet. Cuando reciba instrucciones para realizar la exploración de telnet, intenta conectarse a direcciones IP aleatorias accesible desde Internet en el puerto 23.
  • 3. Según expertos de pruebas de penetración, si la conexión se realiza correctamente, se tratará de adivinar las credenciales de acceso de una lista de combinaciones de nombre de usuario / contraseña. Si se conecta con éxito, emite un comando de shell para descargar bot ejecutables para varias arquitecturas e intenta ejecutarlos. Este es una sencilla aunque ruidosa forma de infectar nuevas víctimas, ya que es probable que uno de los binarios se ejecutará en la arquitectura corriendo. Como funciona Linux/Remaiten Malware
  • 4. Linux/Remaiten mejora sobre este mecanismo de difusión por llevar ejecutables para arquitecturas de CPU que se utilizan comúnmente en dispositivos embebidos Linux como ARM y MIPS. Después de iniciar sesión a través del indicador de telnet del dispositivo, intenta determinar la nueva plataforma de dispositivo de víctima y transferir sólo el descargador apropiado. El trabajo de este descargador es solicitar la arquitectura apropiada para Linux/Remaiten bot binario desde el servidor de C&C comenta Mike Stevens profesional de empresa de seguridad informática. Como funciona Linux/Remaiten Malware
  • 5. Comenta Mike Stevens de empresa de seguridad informática que Este archivo binario se ejecuta entonces en el nuevo dispositivo, creando otro bot para los hackers.Los descargadores de Linux/Remaiten son pequeños ejecutables ELF incrustados en el propio binario bot. Cuando se ejecuta en el dispositivo de la víctima, que se conectan al servidor de C & C del robot y enviar uno de estos comandos: Mips Mipsel Armeabi Armebeabi Linux/Remaiten Malware
  • 6. Antes de reanudar el escaneo de telnet, el bot informa al servidor C & C de su progreso. Se envía la dirección IP del nuevo dispositivo de víctima, el éxito de usuario y contraseña par, y si se infecta el otro dispositivo o no. El C & C responderán con un binario ELF bot para la arquitectura requerida. Tenga en cuenta que el puerto TCP utilizado para conectar con el servidor C & C es diferente del servidor IRC del bot. Hay una lista de C & C de direcciones IP del servidor codificado en los binarios de bots. Uno es escogido al azar y el robot se conecta a él en un puerto codificado. El puerto cambia de una variante a otra menciono Mike Stevens de empresa de seguridad informática. Linux/Remaiten Malware
  • 7. CONTACTO www.webimprints.com 538 Homero # 303 Polanco, México D.F 11570 México México Tel: (55) 9183-5420 DUBAI 702, Smart Heights Tower, Dubai Sixth Floor, Aggarwal Cyber Tower 1 Netaji Subhash Place, Delhi NCR, 110034 India India Tel: +91 11 4556 6845